반응형
주요정보통신기반시설 기술적 취약점 분석 평가 지침과 관련해서
네트워크 장비 그 중에 cisco 장비에서의 조치를 위한 명령어를 몇개 정리한다.
- Session Timeout 설정 |
(콘솔) # conf t # line con 0 # exec-timeout 5 0 (VTY) # conf t # line vty 0 4 # exec-timeout 5 0 5분 이하를 권고하고 있음 |
- 불필요한 보조 입출력 포트 사용 금지 |
(AUX 포트 차단) # conf t # line aux 0 # no password # transport input none # no exec # exec-timeout 0 1 |
- TFTP 서비스 차단 |
# conf t # no service tftp |
- TCP keepalive 서비스 설정 |
# conf t # service tcp-keepalives-in |
- Finger 서비스 차단 |
# conf t # no serivice finger # no ip finger |
- 웹 서비스 차단 |
# conf t # no ip http server |
- TCP/UDP Small 서비스 차단 |
# conf t # no service tcp-small-servers # no service udp-small-servers * IOS 11.3 이상에서는 기본적으로 TCP/UDP Small 서비스가 제거된 상태라고 함 |
- Bootp 서비스 차단 |
# conf t # no ip bootp server |
- CDP 서비스 차단 |
# conf t # no cdp run |
- Directed-broadcast |
# conf t # interface [인터페이스] # no ip directed-broadcast |
- Source 라우팅 차단 |
# conf t # no ip source-route |
- ICMP Unreachable, Redirect 차단 |
# conf t # interface [인터페이스] # no ip unreachables # no ip redirects |
- pad 차단 |
# conf t # no service pad |
- mask-reply 차단 |
# conf t # interface [인터페이스] # no ip mask-reply |
주요통신기반시설 취약점 관련 한 글은 아래를 참조
[Security] - 주요통신기반시설 취약점 분석 평가 가이드
참조: http://www.icqa.or.kr/cn/board/dataroom/33
끝
'IT > Network' 카테고리의 다른 글
PBR (Policy-Based Routing) - Local PBR (0) | 2018.10.12 |
---|---|
REST API 란? (0) | 2018.08.21 |
HTTP / 2 (HTTP / 2.0) (0) | 2018.08.07 |
[서버] HTTP 에러 코드 설명 (0) | 2017.09.23 |
[플라넷 스위치] FGSW-2620 장비 메뉴얼 (0) | 2017.09.15 |